web-dev-qa-db-ja.com

eCryptfs:〜/ .ecryptfsを削除するとどうなるか

ECryptfsの使用方法を学習しています: https://wiki.archlinux.org/index.php/ECryptfs

リンクから以下のようなものが得られます:

これは、実際のファイル暗号化マスターキーを取得するために使用されます。したがって、何をしているのかわからない場合は、カスタムのものを入力しないでください。代わりにEnterキーを押して、安全なランダムなものを自動生成させます。ログインパスフレーズを使用して暗号化され、この暗号化された形式で〜/ .ecryptfs/wrapped-passphraseに保存されます。その後、必要に応じてRAM)で再び自動的に復号化(「ラップ解除」)されるため、手動で入力する必要はありません。このファイルが失われないようにしてください。そうしないと、ファイルにアクセスできなくなります再び暗号化されたフォルダ!

だから私は簡単なテストをしました:

ecryptfs-setup-private
mkdir -p ~/test
mount -t ecryptfs ~/test ~/test
cd ~/test && vim data
umount -t ecryptfs ~/test

今のところ、暗号化されたファイルを取得しました。つまり、~/test/dataを読み取ることができませんでした。もちろん、再度マウントすれば読めます。

ここで、〜/ .ecryptfs:rm -rf ~/.ecryptfsを削除します。次に、マウントしようとします:mount -t ecryptfs ~/test ~/test

驚いたことに、まだマウントして~/test/dataを読むことができます。

今、私は混乱しています。 ~/.encryptfsをUSBに移動して、秘密のデータを安全に保つことができると思いました。しかし、~/.encryptfsを削除してもマウントできるため、動作しないようです。私は何か間違ったことをしていますか?

2
Yves

manpage の読み取りと確認のための source の簡単な要約は、(特に)ecryptfs-setup-private~/.Privateに暗号化されたデータを含むディレクトリを作成し、復号化用のマウントポイントを作成することを示します~/Privateのデータ、および~/.ecryptfs/wrapped-passphraseのログインパスフレーズで暗号化キーを暗号化します。これらのパスは構成できません。

あなたがやったことは、ラップされたパスフレーズを使用して~/.Privateにecryptfsディレクトリを作成し、次にパスフレーズをキーとして直接使用して~/testに別のecryptfsディレクトリを作成することです(悪い考え)。ラップされたパスフレーズが正しく機能することをテストする場合は、独自のパスフレーズを作成する代わりに、~/Privateディレクトリを使用する必要があります。

2
AndrolGenhald